Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Bei einem internen Code-Review hat der Netzausrüster Juniper in seinem Betriebssystem ScreenOS "nicht-autorisierten" Programmcode, der die Systeme der Reihe NetScreen kompromittieren und VPN-Verbindungsdaten offenlegen könne, gefunden. In einem Forenbeitrag informiert das Unternehmen über den Vorfall und rät dringend zum sofortigen Einspielen von gleichzeitig bereitgestellten Patches.

Die ScreenOS-Versionen 6.2.0r15 bis 6.2.0r18 sowie 6.3.0r12 bis 6.3.0r20 sind betroffen. Typischerweise sind die betroffenen Systeme VPN- und Firewall-Appliances. Juniper habe zunächst eine Untersuchung des Vorgangs eingeleitet und die Updates entwickelt. Derzeit liegen keine Informationen darüber vor, wie der Schadcode in das Betriebsystem gelangen konnte und woher er stammt, schreibt Bob Worall, Chief Information Officer des Unternehmens.

Bis jetzt habe es, wie das Unternehmen mitteilt, noch kein Ausnutzen der Schwachstelle beobachtet. Den Updates räumt es dennoch vorsorglich die höchste Dringlichkeitsstufe ein. Es führt den Vorfall unter der ID JSA10730 beziehungsweise unter CVE-2015-7755. Nicht betroffen seien nach gegenwärtigem Kenntnisstand die Betriebssysteme Junos und SRX. Der Hersteller bittet seine Kunden sich für weitere Auskünfte und Fragen per E-Mail an sein Security Incident Response Team zu wenden.

(mt, hannover)

(siehe auch heise-News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE